Weitere Aspekte. Informationsintegration. Informationsintegration: Probleme. ƒ Informationsintegration ƒ Metdadaten ƒ Sicherheit ƒ Zahlungssysteme
|
|
- Josef Weiss
- vor 8 Jahren
- Abrufe
Transkript
1 Weitere Aspekte ƒ Informationsintegration ƒ Metdadaten ƒ Sicherheit ƒ Zahlungssysteme Vorlesung Internet-Datenbanken 9-1 Informationsintegration ƒ Kombination von Daten aus verschiedenen Quellen in einer globalen (virtuellen) Datenbank und Ableitung von Informationen ƒ Ansätze Föderierte Datenbanken Data Warehouses Mediatoren ƒ Anwendungen Informationsagenten OLAP, Data Mining,... Vorlesung Internet-Datenbanken 9-2 Informationsintegration: Probleme ƒ Probleme durch Heterogenität der Quellen ƒ Szenario: Quelle #1 Cars (serialno, model, color, autotrans, cdplayer,...) Quelle #2 Autos (serial, model, color) Options (serial, option) Vorlesung Internet-Datenbanken 9-3 1
2 Informationsintegration: Probleme ƒ unterschiedliche Datentypen Seriennummer als Zeichenkette oder Integer- Wert ƒ unterschiedliche Werte Farbe als BLACK und BL ƒ semantische Unterschiede LKWs in Cars, nur PKWs in Autos ƒ fehlende Werte Automatik/Handschaltung nicht angegeben in Quelle #1 Vorlesung Internet-Datenbanken 9-4 Mediatoren: Prinzip ƒ Bereitstellung einer integrierten Sicht über verschiedene heterogene Informationsquellen (Datenbanken, semistrukturierte Quellen) ƒ Quellen mit unterschiedlichen und eingeschränkten Anfrageschnittstellen ƒ Nutzung von gebietsspezifisches Wissen zur Auswahl der Quellen und der Beantwortung der Anfragen Aggregierungen, Abstraktionen, Datenbereinigung Einbeziehung von Semantik Vorlesung Internet-Datenbanken 9-5 Mediatoren: Prinzip Mediator Applikation Mediator Mediator Wrapper Wrapper Wrapper Vorlesung Internet-Datenbanken 9-6 2
3 Mediatoren: Aufgaben ƒ Auswahl der Quellen Auswahl der Datenbanken mit relevanten Daten erfordert Quellenbeschreibung (Inhalt, Fähigkeiten) ƒ Anfrageübersetzung Zerlegung in Teilanfragen für die einzelnen Quellen Transformation in lokale Anfragesprache ƒ Komposition der Ergebnisse Ergebnisse der Teilanfragen vereinigen (Fusion) Duplikate entfernen, Ranking normalisieren Vorlesung Internet-Datenbanken 9-7 Mediatoren: Ansätze ƒ Aufgabe: Abbildung zwischen Schemata der lokalen Quellen und der globalen Sicht ƒ Global As View Globales Schema als Sicht über Quellenschemata ƒ Local As View Lokale Schemata als Sichten über globales Schema Vorlesung Internet-Datenbanken 9-8 Wrapper ƒ Softwarekomponente zum Zugriff auf Quelle Realisierung einer Anfrageschnittstelle Verbergen der Heterogenität ƒ Beispiel: Mediator: y AutosMed (serialno, model, color, autotrans, dealer) y SELECT serialno, model FROM AutosMed WHERE color = "red" Wrapper für Quelle1: y SELECT serialno, model FROM Cars WHERE color="red" Wrapper für Quelle 2: y SELECT serial, model FROM Autos WHERE color="red" Vorlesung Internet-Datenbanken 9-9 3
4 Metadaten ƒ Überblick ƒ Resource Description Framework Modell und Syntax Schema Anwendungen ƒ Vokabulare PICS Dublin Core Vorlesung Internet-Datenbanken 9-10 Metadaten - Überblick ƒ Metadaten Informationen über andere Daten (Dokumente, Datensammlungen, Server) in einer Form, die Recherche, Retrieval und Nutzung der Primärdaten ermöglichen und erleichtern Kennzeichnung, Katalogisierung und Beschreibung zur automatisierten Verarbeitung erfordern Modellierung und Kodierung Vorlesung Internet-Datenbanken 9-11 Metadaten im Internet ƒ Motivation: Probleme bei der gezielten (Volltext-)Suche nach Dokumenten im Internet ƒ Qualität abhängig vom inhaltlichen und formalen Erschließungsgrad der Quellen, deren wissenschaftlichen Niveau, den Selektionskriterien sowie den Retrievalmodalitäten ƒ Metadaten können Erschließungsgrad steigern Retrievalmodalitäten verbessern und Selektionskriterien präzisieren Vorlesung Internet-Datenbanken
5 Metadaten im Internet ƒ Herausforderungen/Probleme Traditionelle Indexierungsmethoden nicht anwendbar Metadaten müssen von Autoren erstellt und maschinell verarbeitbar sein Standards für formale und inhaltliche Erschließung (Modelle, Syntax, Vokabulare) Vorlesung Internet-Datenbanken 9-13 Resource Description Framework (RDF) ƒ Technologie des W3C ƒ Graphenbasiertes Modell, das Internet- Ressourcen und deren Beziehungen untereinander beschreibt ƒ Syntax für Serialisierung von graphenbasierten Modellen ƒ Grundlage für Erstellung von Vokabularen (Schemaspezifikationssprache) Vorlesung Internet-Datenbanken 9-14 RDF: Modell ƒ Repräsentation von bezeichneten Eigenschaften und Werten (Attribute von Ressourcen) sowie von Beziehungen ƒ syntaxneutraler Mechanismus zur Repräsentation von RDF-Ausdrücken ƒ Nutzung zur Bestimmung von (semantischer) Äquivalzenz zwischen Ausdrücken ƒ Objekttypen: Ressourcen, Properties, Statements Vorlesung Internet-Datenbanken
6 RDF: Objekttypen ƒ Ressource Dinge, die durch RDF-Ausdrücke beschrieben werden bezeichnet durch URI (URL) Bsp.: Web-Seite, Elemente einer Seite, Sammlung von Web-Seiten ƒ Property Aspekt, Attribut oder Relation zur Beschreibung einer Ressource spezifiziert Bedeutung, erlaubte Werte, den Typ der beschriebenen Ressource sowie Beziehung zu anderen Properties Vorlesung Internet-Datenbanken 9-16 RDF: Objekttypen ƒ Statement Ressource + Property + Wert dieser Eigenschaft Subjekt, Prädikat, Objekt Objekt (Eigenschaftswert): Ressource, Literal ƒ Beispiel: Ora Lassila is the creator of the resource Vorlesung Internet-Datenbanken 9-17 RDF: Beispiel Subjekt (Ressource) Prädikat (Property) Objekt (Literal) Creator Ora Lassila Creator Ora Lassila Vorlesung Internet-Datenbanken
7 RDF: Syntax ƒ XML-Syntax ƒ Gruppierung in Description-Element ƒ Nutzung von XML-Namensräumen ƒ Beispiel: <rdf:rdf> <rdf:description about=" <s:creator>ora Lassila</s:Creator> </rdf:description> </rdf:rdf> Vorlesung Internet-Datenbanken 9-19 RDF: Schema ƒ Schema Deklaration der Eigenschaften (Attribute) und ihrer Semantik sowie der Ressourcen, die durch diese beschrieben werden ƒ RDF-Schema Schemaspezifikatíonssprache Typsystem (Klasse, Subklassen-Beziehung,...) Property-zentriert y Klassen kennen nicht ihre Attribute, aber Attribute kennen beschriebenen Klassen Vorlesung Internet-Datenbanken 9-20 RDF-Schema: Klassen und Ressourcen Resource Class rdfs:resource rdfs:class rdf:property rdfs:constraintproperty rdfs:literal Property rdf:type rdfs:subclassof rdfs:subpropertyof rdfs:comment rdfs:label rdfs:seealso rdfs:isdefinedby ConstraintProperty rdfs:range rdfs:domain Vorlesung Internet-Datenbanken
8 RDF-Schema: Beispiel rdfs:resource rdfs:class xyz:motorvehicle xyz:van xyz:truck xyz:passengervehicle xyz:minivan rdfs:subclassof rdf:type Vorlesung Internet-Datenbanken 9-22 RDF-Schema: Beispiel <rdf:description ID="MotorVehicle"> <rdf:type resource="#class" /> <rdfs:subclassof rdf:resource="#resource" /> </rdf:description> <rdf:description ID="PassengerVehicle"> <rdf:type resource="#class" /> <rdfs:subclassof rdf:resource="#motorvehicle" /> </rdf:description>... <rdf:description ID="MiniVan"> <rdf:type resource="#class" /> <rdfs:subclassof rdf:resource="#van" /> <rdfs:subclassof rdf:resource="#passengervehicle" /> </rdf:description> Vorlesung Internet-Datenbanken 9-23 RDF: Anwendungen ƒ Thesauri und bibliographische Klassifikationssysteme ƒ Web-Sitemaps ƒ Beschreibungen des Inhaltes von Web-Seiten ƒ Beschreibung von Gerätefähigkeiten ƒ Rating-Systeme ƒ Digitale Signaturen Vorlesung Internet-Datenbanken
9 PICS ƒ Platform for Internet Content Selection ƒ Ziele Finden von geeigneten Inhalten Unterdrücken von ungeeigneten oder ungewollten Inhalten ƒ Rating-Dienst: Kennzeichnung von Inhalten Self-rating Third-party rating Vorlesung Internet-Datenbanken 9-25 PICS ƒ Rating-Dienst definiert Dimensionen für Kennzeichnung, Skala für mögliche Werte und Beschreibung der Kriterien Bsp.: MPAA (US-Kino): G, PG, PG-13, R, NC-17 ƒ PICS-Rating-Dienst Spezieller Dokumententyp: application/pics-service definiert Kategorien Dimensionen) Vorlesung Internet-Datenbanken 9-26 PICS - Beispiel ((PICS-version 1.1) (rating-system " (rating-service " (icon "icons/gcf.gif") (name "The Good Clean Fun Rating System") (description "Everything you ever wanted to know about soap, cleaners, and related products. For demonstration purposes only.") (category (transmit-as "suds") (name "Soapsuds Index") (min 0.0) (max 1.0)) (category (transmit-as "density") (name "suds density") (label (name "none") (value 0) (icon "icons/none.gif")) (label (name "lots") (value 1) (icon "icons/lots.gif"))) Vorlesung Internet-Datenbanken
10 Dublin Core ƒ Satz von Erschließungsmerkmalen (Vokabular) zur Verbesserung des Retrievals digitaler Dokumente bei Internet-Recherchen ƒ Ziele: interdisziplinäre, eindeutige und intuitive Anwendung angesiedelt zwischen automatisch erstellten Suchindexen und von professionellen Anbietern erzeugten Katalogen Vorlesung Internet-Datenbanken 9-28 Dublin Core - Elemente ƒ Elemente als Metatags in Dokumenten ƒ Elementgruppen Content: Title, Subject, Description, Type, Source, Relation, Coverage Intellectual Property: Creator, Publisher, Contributor, Rights Instantiation: Date, Format, Identifier, Language Vorlesung Internet-Datenbanken 9-29 Dublin Core - Elemente ƒ Title: Name der Resource ƒ Creator: Verfasser, Urheber ƒ Subject: Thema, Urheber ƒ Description: Beschreibung, Abstrakt ƒ Publisher: Herausgeber, Verleger ƒ Identifier: URL, URN, ISBN ƒ Format: Datenformat, z.b. MIME ƒ Type: Kategorie (text, image, sound, data, software, interactive, physical object) Vorlesung Internet-Datenbanken
11 Dublin Core - Relationen ƒ Relation: Identifikation einer zweiten Ressource und die Art der Beziehung dazu Beziehungstypen: IsPartOf, HasPart, References, IsReferencedBy, Requires, IsRequiredBy Notation: Title="the present resource" Relation="relationship-type [space] unique identifier" Beispiel: Title="The Memory Remains" Creator="Metallica" Date="1997" Type="sound" Relation="IsPartOf ReLoad" Vorlesung Internet-Datenbanken 9-31 Dublin Core - Syntax ƒ Elemente sind optional und können mehrfach vorkommen ƒ Elemente können durch Qualifier präzisiert werden SCHEME: ISO-Norm, bibliographischen Normsatz, Datumsformat,... LANG: Sprache des Metatags SUB-ELEMENT: präzisiert Element ƒ Für jedes Element nur festgelegte Qualifier Vorlesung Internet-Datenbanken 9-32 Dublin Core in HTML ƒ DC integriert in HTML Elemente in Meta-Tag <META> y Syntax: DC.Element[.Subelement] y Beispiel: DC.Creator.PersonalName ƒ Mit <LINK> Verweise zu Informationen über die Metadatenelemente Vorlesung Internet-Datenbanken
12 Dublin Core in HTML - Beispiel <HTML> <HEAD><TITLE>Song of the Open Road</TITLE> <META NAME="DC.Title" CONTENT="Song of the Open Road"> <META NAME="DC.Creator" CONTENT="Nash, Ogden"> <META NAME="DC.Type" CONTENT="text"> <META NAME="DC.Date" CONTENT="1939"> <META NAME="DC.Format" CONTENT="text/html"> <META NAME="DC.Identifier" CONTENT=" </HEAD> <BODY><PRE> I think that I shall never see. A billboard lovely as a tree. Indeed, unless the billboards fall. I'll never see a tree at all. </PRE></BODY> </HTML> Vorlesung Internet-Datenbanken 9-34 Sicherheit ƒ Voraussetzung für Einsatz von Web- Anwendungen Vertraulichkeit der benutzerspezifischen Daten (Profil, Passwörter, Kreditkartendaten) keine Möglichkeit zur Manipulation bzw. zum Mißbrauch durch Dritte Vorlesung Internet-Datenbanken 9-35 Sicherheit ƒ Risiken Identifizierung von Teilnehmern, Maskerade unbefugtes Mitlesen oder Modifizieren von Informationen Bestreiten des Sendens bzw. Empfangens von Informationen Bekanntwerden vertraulicher Informationen wiederholtes Einspielen von Informationen (z.b. finanzieller Transaktionen) Vorlesung Internet-Datenbanken
13 Aspekte der Sicherheit ƒ Schutz von Hosts und Datenbankobjekten ƒ Verschlüsselung von Informationen ƒ Authentifizierung ƒ Digitale Signaturen ƒ Abrechnung, Durchführung finanzieller Transaktionen Vorlesung Internet-Datenbanken 9-37 Datenbanksicherheit ƒ Rechtevergabe Zugriffsrecht: (AutorisierungsID, DB-Ausschnitt, Operation) AutorisierungsID: interne Kennung eines Datenbanknutzers Datenbank-Ausschnitt: Relationen und Sichten DB-Operation: Lesen, Einfügen, Ändern, Löschen Vorlesung Internet-Datenbanken 9-38 Datenbanksicherheit ƒ Rechtevergabe in SQL grant Rechte on Tabelle to Benutzerliste [ with grant option ] Rechte-Liste: all bzw. Langform all privileges oder Liste aus select, insert, update, delete Tabelle: Relationen- oder Schemaname Benutzerliste: Autorisierungsidentifikatoren (auch public, group) spezielles Recht: Recht auf Weitergabe von Rechten (with grant option) Vorlesung Internet-Datenbanken
14 Datenbanksicherheit ƒ Beispiel: Autorisierung create view MeineAuftraege as select * from Auftrag where Kname = user; grant select, insert on MeineAuftraege to public; ƒ Jeder Benutzer kann seine Aufträge sehen und neue Aufträge einfügen (aber nicht löschen)! Vorlesung Internet-Datenbanken 9-40 Datenbanksicherheit ƒ Zurücknahme von Rechten revoke Rechte on Tabelle from Benutzerliste [restrict cascade] ƒ restrict: falls Recht bereits an Dritte weitergegeben: Abbruch von revoke ƒ cascade: Rücknahme des Rechts mittels revoke an alle Benutzer propagieren, die es von diesem Benutzer mit grant erhalten haben Vorlesung Internet-Datenbanken 9-41 Verschlüsselung: Grundlagen ƒ Übertragungssicherheit (Abhörsicherheit) von Informationen durch Verschlüsselung Kodierung mittels Geheiminformation (Schlüssel) die späteres Entschlüsseln ermöglicht ƒ Weitere Anwendungen Authentifizierung: y Kontrolle, ob jemand derjenige ist, der er zu sein vorgibt y Verwendung von Geheiminformationen (Passwort) Digitale Signaturen: y Unterschreiben von Dokumenten Vorlesung Internet-Datenbanken
15 Symmetrische Verfahren ƒ Private Key-Verfahren ƒ Kodierung der Nachrichten mit privatem Schlüssel ƒ Verfahren: DES (Data Encryption Standard) IDEA, RC4, RC5 ƒ sichere Kommunikation erst nach Austausch des Schlüssels außerhalb des Mediums möglich Vorlesung Internet-Datenbanken 9-43 Symmetrische Verfahren sicherer Übertragungsweg Absender(A) S priv S priv Empfänger(E) Dokument (Klartext) chiffrieren Dokument (chiffriert) dechiffrieren Dokument (Klartext) Vorlesung Internet-Datenbanken 9-44 Asymmetrische Verfahren ƒ Public Key-Verfahren ƒ jeder Teilnehmer besitzt Schlüsselpaar öffentlicher Schlüssel privater Schlüssel ƒ Nachricht, die mit einem Schlüssel chiffriert wurde, kann nur mit anderem Schlüssel dechiffriert werden ƒ Verschlüsselung: Chiffrieren mit öffentlichem Schlüssel des Empfängers ƒ Verfahren: RSA (Rivest, Shamir, Adleman): langsamer als DES (Faktor ) Vorlesung Internet-Datenbanken
16 Assymetrische Verfahren Absender(A) S E pub S E priv Empfänger(E) Dokument (Klartext) chiffrieren Dokument (chiffriert) dechiffrieren Dokument (Klartext) Vorlesung Internet-Datenbanken 9-46 Digitale Unterschrift ƒ Unterschreiben einer Nachricht ƒ Prinzip: Absender chiffriert Nachricht mit privatem Schlüssel Empfänger dechiffriert Nachricht mit öffentlichem Schlüssel des Senders Reduzierung des Aufwandes: y Ableitung einer Signatur (Digest) aus Nachricht und anschließende Verschlüsselung ƒ Verfahren: MD4, MD5 Vorlesung Internet-Datenbanken 9-47 Zertifizierung ƒ Beglaubigung von öffentlichen Schlüsseln durch Zertifizierungsstelle ƒ Zertifikat: Name Schlüssel von Zertifizierungsstelle digital unterzeichnet ƒ Prüfung mittels öffentlichem Schlüssel der Zertifizierungsstelle Vorlesung Internet-Datenbanken
17 Zahlungssysteme: Überblick ƒ E-Commerce-Anwendungen ƒ Realisierung sicherer finanzieller Transaktionen (z.b. mit Kreditkarten) ƒ Bezahlen mit Kleinstbeträgen im Internet (Micro Payment) ƒ Aspekte Vertraulichkeit von Informationen Integrität von Zahlungen Identität der beteiligten Partner Vorlesung Internet-Datenbanken 9-49 SET: Secure Electronic Transaction ƒ Industriestandard zur Kreditkartenzahlung im Internet ƒ im Auftrag und unter Beteiligung von Visa und MasterCard entwickelt ƒ Abbildung der Transaktionen einer Kreditkartenzahlung ƒ Nutzung von Zertifikaten digitalen Unterschriften Verschlüsselungstechniken Vorlesung Internet-Datenbanken 9-50 SET: Prinzip ƒ Anforderung: Gewährleistung der Zahlungssicherheit Geheimhaltung der Karteninfos durch Händler Authentifizierung des Händlers Gültigkeit der Karte Authentifizierung des Karteninhabers ƒ Partner: kartenausgebende Bank (Issuer) Händlerbank (acquirer) ƒ Transaktionen: Bestellung, Abrechnung, Autorisierung Vorlesung Internet-Datenbanken
18 SET: Prinzip ƒ Kreditkarteninformationen in digitalem Umschlag Händler kann Informationen nicht lesen Kreditkarteninfos DESverschlüsselt RSA-verschlüsselt (öff. Schlüssel der Händlerbank) RSA-verschlüsselt (öff. Schlüssel des Empfängers) Bestellung DES-Schlüssel digitaler Umschlag Vorlesung Internet-Datenbanken 9-52 SET: Ablauf einer Bestellung 1. Initialisierungsnachricht von Kunden an Händler: Kaufwunsch 2. Antwort mit Zertifikaten: eigener RSA-Schlüssel + öffentlicher Schlüssel der Händlerbank 3. Kunde: Prüfung der Zertifikate Verschlüsselung der Bestellung mit DES-Schlüssels Verpacken der Kreditkarteninfos in digitalem Umschlag mit öffentlichem Schlüssel der Händlerbank Vorlesung Internet-Datenbanken 9-53 SET: Ablauf einer Bestellung 4. Händler Auspacken des DES-Schlüssels mit privatem RSA-Schlüssel Dekodierung der Bestellung Weiterleitung der verschlüsseltem Kreditkarteninfos an Bank Empfang der Autorisierung Vorlesung Internet-Datenbanken
19 SET: Ablauf Kunde 1 Internet Händler Zertifizierungsstelle 2 3 (1) Bestellung (2) Autorisierung (3) Abrechnung Kundenbank 2 3 Banken-Netzwerk Händlerbank Vorlesung Internet-Datenbanken 9-55 Micro Payment ƒ Online-Zahlung von Kleinstbeträgen im Internet (Pfennigbruchteile bis wenige DM) ƒ Anwendung: Zahlung mittels Karte oder Rechnung zu aufwendig Systeme mit hohem Durchsatz (10 Mill. Transakt./Tag) ƒ Elektronisches Geld zur Bezahlung von Online-Artikeln Anfragen an Datenbanken oder Suchmaschinen Software-Downloads Vorlesung Internet-Datenbanken 9-56 Micro Payment ƒ Prinzipien direkter Münztransfer y virtuelle Münzen y händler- oder institutsbezogen Schattenkonto bei Institut ƒ Projekte Millicent (Digital) ecash (Deutsche Bank) Cybercash (Dresdner Bank, Cybercash) Vorlesung Internet-Datenbanken
20 Millicent ƒ Rollen: Kunde mit Millicent-Wallet (elektronische Geldbörse) Händler: y unterhält für definierten Zeitraum Scrip-Konto für jeden Kunden Broker: y Instanz zum Kauf/Verkauf von Scrips (Provider, Bank) y übernimmt Tausch von Geld für verschiedene Händler kein Sammeln von Händler-Scrips notwendig ƒ keine zentrale Kontoführungseinrichtung Vorlesung Internet-Datenbanken 9-58 Millicent ƒ Scrips: elektronisches, virtuelles Geld verschlüsselte Nachricht mit Account, Kontostand, Verfallsdatum definieren vorausbezahlten Wert Gültigkeit für Zahlung mit einem bestimmten Händler Händler kann Gültigkeit selbst prüfen Vorlesung Internet-Datenbanken 9-59 Millicent: Ablauf 1. Kunde kauft beim Broker Scrips für bestimmten Händler Broker kann bei Händler Scrips kaufen Bezahlung: Ecash, Kreditkarte, Telefonrechnung 2. Broker sendet Händler-Scrip und Wechsel-Scrip (Broker-Scrip) an Kunden 3. Kunde bezahlt Produkt mit Händler-Scrips Händler sendet Produkt und Wechsel-Scrip (Händler- Scrip) 4. Weitere Käufe bei diesem Händler möglich Vorlesung Internet-Datenbanken
21 CyberCash ƒ Internet-Zahlungssystem (Dresdner Bank, Sachsen LB) ƒ Unterstützte Zahlungsverfahren edd: electronic direct debit (Lastschriftverfahren) Kreditkarte CyberCoins (Schattenkonto) ƒ Komponenten Kunden-Wallet CashRegister (Händler) CyberCash Gateway-Server Vorlesung Internet-Datenbanken 9-61 CyberCash ƒ CyberCoins := keine Münzen, sondern Kontostandsanzeige für Schattenkonto bei einer Bank ƒ Prinzip Kunde erhält digitale, verschlüsselte Ware Empfang des Schlüssels zum Auspacken erst nach vollständiger Bezahlung ƒ Anwendungsbereiche: digitale Waren (Software, Bilder,...) Vorlesung Internet-Datenbanken
Sicherheit und Vertraulichkeit. Motivation. Motivation. ƒ Aspekte ƒ Verschlüsselung Grundlagen Verfahren
Sicherheit und Vertraulichkeit ƒ Aspekte ƒ Verschlüsselung Grundlagen Verfahren ƒ Sicherheit in mobilen Agentensystemen ƒ Zahlungssysteme Sichere Transaktionen Micro Payment Vorlesung Softwareagenten 7-1
MehrRDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF
RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten
MehrSemantic Markup für die Dokumentenklassifizierung. Seminarvortrag von Mirko Pracht
Semantic Markup für die Dokumentenklassifizierung Seminarvortrag von Mirko Pracht Ziel des Vortrags Aufbau digitaler Bibliotheken Verbesserung Informationssuche Semantic Markup Gliederung 1. Grundlagen
MehrRDF Containers. Häufig möchte man eine Gruppe von Dingen beschreiben. Hierfür stellt RDF ein Container-Vokabular zur Verfügung.
RDF Containers Häufig möchte man eine Gruppe von Dingen beschreiben. Hierfür stellt RDF ein Container-Vokabular zur Verfügung. Ein Container ist eine Ressource, die andere Ressourcen oder Literale enthält
MehrRessourcen-Beschreibung im Semantic Web
Ressourcen-Beschreibung im Semantic Web Cristina Vertan Inhaltsübersicht Wie sollen die Ressourcen für Semantic Web annotiert werden? Was ist und wie funktioniert RDF? Wie kodiert man RDF-Statements in
MehrKapitel WT:VIII (Fortsetzung)
Kapitel WT:VIII (Fortsetzung) VIII. Semantic Web WWW heute Semantic Web Vision RDF: Einführung RDF: Konzepte RDF: XML-Serialisierung RDF: Anwendungen RDFS: Einführung RDFS: Konzepte Semantik im Web Semantik
Mehr3.17 Zugriffskontrolle
3. Der SQL-Standard 3.17. Zugriffskontrolle Seite 1 3.17 Zugriffskontrolle Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man
MehrIntegration, Migration und Evolution
14. Mai 2013 Programm für heute 1 2 Quelle Das Material zu diesem Kapitel stammt aus der Vorlesung Datenintegration & Datenherkunft der Universität Tübingen gehalten von Melanie Herschel im WS 2010/11.
MehrOWL Web Ontology Language
OWL Web Ontology Language Hauptseminar Ontologien in Informatik und Linguistik SS 2007 Bianca Selzam 27.4.2007 Gliederung 1. Einleitung 2. Resource Description Framework (RDF) 3. Resource Description Framework
MehrPersistenzschicht in Collaborative Workspace
Persistenzschicht in Collaborative Workspace Mykhaylo Kabalkin 03.06.2006 Überblick Persistenz im Allgemeinen Collaborative Workspace Szenario Anforderungen Systemarchitektur Persistenzschicht Metadaten
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrHS: Information Retrieval PD Dr. K. Haenelt WS 2003/04. Referent: Youssef Sammari. Semantic Web
Semantic Web HS: Information Retrieval PD Dr. K. Haenelt WS 2003/04 Referent: Youssef Sammari Semantic Web WS 03/04 Inhalt -I- Motivation + Ziel S.3 Struktur des SW S.4 URI S.5 XML S.6 RDF/XML -I- S.7
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
Mehr10. Elektronische Märkte
10. Elektronische Märkte Electronic Mall ( Marktplatz ) Informationssystem, mit dem - private Nutzer von ihrem Standort aus (zu Hause, Arbeitsplatz etc.) - über Telekommunikationssysteme - Marktaktionen
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
Mehr... MathML XHTML RDF
RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup
Mehrmit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrRDF RESOURCE DESCRIPTION FRAMEWORK. Referentin: Claudia Langer
RDF RESOURCE DESCRIPTION FRAMEWORK Referentin: Claudia Langer Überblick RDF allgemein RDF und XML Praktisches Beispiel RDF allgemein vom WWW Konsortium (W3C) für das Semantic Web entwickelt Sprache zur
MehrThema. Intelligente Agenten im Web
Thema Intelligente Agenten im Web Einführendes Beispiel Suchmaschine Probleme: - Immer mehr falsche Informationen - Anwender werden überfordert - Zeitaufwand erhöht sich - Zunehmendes Sicherheitsrisiko
Mehr[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2
[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2 Syntax Software Wismar 2015 1. DvBROWSER im Überblick... 1 2. Systemvoraussetzungen... 2 3. Funktionen... 3 3.1. Suchmöglichkeiten...
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrPayPal Plus Benutzerhandbuch
PayPal Plus Benutzerhandbuch Das PayPalPlus-Modul für Magento ersetzt die komplette Auswahl von Zahlungsmethoden in Magento. Mit dem PayPalPlus-Modul können andere, eigene Zahlungsmethoden unterstützt
MehrDie Zukunft der Arbeit ist dabei. Your time, our technologies
Die Zukunft der Arbeit ist dabei Your time, our technologies ÜBER UNS Arca24 ist ein IT-Unternehmen, das sich auf Anwendungen im Human Resources Bereich spezialisiert hat. Dank der HR-Erfahrung seiner
MehrDipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009
Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrWeitere Informationen zu Sichere Zahlungsverfahren für E-Government:
Weitere Informationen zu Sichere Zahlungsverfahren für E-Government: 143 Seiten, 43 Abbildungen, 32 Tabellen Inhaltsübersicht: 1 Einführung...1 2 Zahlungsverfahren für E-Government...3 3 Szenarien von
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrRelationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL
Relationales Modell: SQLDDL SQL als Definitionssprache SQLDDL umfaßt alle Klauseln von SQL, die mit Definition von Typen Wertebereichen Relationenschemata Integritätsbedingungen zu tun haben Externe Ebene
MehrE-Rechnung: Einfach, bequem und sicher zahlen
Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking
MehrSemantic Web Services
Semantic Web Services Daniel Fischer TU Chemnitz - WS 2011/12 1 Gliederung (1) Web Services (2) Semantic Web Services: Motivation (3) Ontologien (4) Technologien 1. WSDL 2. SA-WSDL 3. WSMF / WSMO 4. OWL-S
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrEinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0. EDV Kurs 13/2
EinfÅhrung in die objektorientiere Programmierung (OOP) unter Delphi 6.0 EDV Kurs 13/2 Inhaltsverzeichnis 1 Objekte... 1 2 Klassen... 3 2.1 Beziehungen zwischen Klassen... 4 2.1.1 Vererbung... 4 2.1.2
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrWhite Label-Programm (WL)
White Label-Programm (WL) Unser White Label-Programm erlaubt es unseren Partnern den gesamten digitalen Notenkatalog von Sheetmusicdirect.com über ihre eigenen Websites zum Verkauf anzubieten. November
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrJava und XML 2. Java und XML
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003
MehrDatenmanagement in Android-Apps. 16. Mai 2013
Datenmanagement in Android-Apps 16. Mai 2013 Überblick Strukturierung von datenorientierten Android-Apps Schichtenarchitektur Möglichkeiten der Datenhaltung: in Dateien, die auf der SDCard liegen in einer
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWas ist das Tekla Warehouse
TEKLA WAREHOUSE Was ist das Tekla Warehouse https://warehouse.tekla.com Tekla Warehouse 2 Das Tekla Warehouse ist eine von Tekla geschaffene Online-Plattform, auf der Modellierer Tekla spezifische Daten
MehrDokumentation zur Verschlüsselung von Dateien und Mails
Dokumentation zur Verschlüsselung von Dateien und Mails Autor: Jörg Kossack Stand: 03.12.2010 Programmdokumentation zu GnuPT+GnuPG-Plugin Die folgende Dokumentation stellt Ihnen die Verschlüsselungsprogramme
MehrE-Rechnung Einfach, bequem und sicher zahlen.
E-Rechnung Einfach, bequem und sicher zahlen. Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Nidwaldner Kantonalbank (NKB) empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrThemenblock 2: Datenmodellierung mit ERM
Themenblock 2: Datenmodellierung mit ERM Übung Modellierung: Im ersten Schritt werden die Informationsobjekte (Entitytypen) der Aufgabenstellung identifiziert. (Siehe Markierung im Text) Danach werden
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrDie Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:
Glossare 1 Inhalt 1 Inhalt... 1 2 Prozesse... 1 3 Eine kleine Zeittabelle...... 1 4 Die ersten Schritte... 2 5 Die nächsten Schritte...... 2 6 Die letzten Schritte... 3 7 Das Tool...... 4 8 Beispiele...
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrZahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger. SIX Card Solutions Deutschland GmbH Johannes F.
Zahlen bitte einfach, schnell und sicher! E-Payment-Lösungen für Profis und Einsteiger SIX Card Solutions Deutschland GmbH Johannes F. Sutter 2010 Agenda Zahlen bitte - einfach, schnell und sicher! 1.
Mehr1 Schritt für Schritt zu einem neuen Beitrag
1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden
MehrSemantic Web Technologies 1
Übung zur Lehrveranstaltung Semantic Web Technologies 1 Sebastian Rudolph und Elena Simperl Wintersemester 2011/12 http://semantic-web-grundlagen.de Lösung der Übung 1: RDF und RDF Schema Lösung der Aufgabe
Mehr7 Elektronische Bezahlsysteme
7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme
MehrSchnittstellenspezifikation: ZEUS Web Services
Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien
MehrAbfragen: Grundbausteine
Abfragen: Grundbausteine Abfragen sollen gezielt Teile der Information wiedergeben. Das Ergebnis einer solchen Operation ist eine. Der Aufbau der Ergebnistabelle wird durch zwei Grundverfahren festgelegt:
MehrFacharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrModul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007. Name: Note:
1 Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007 Name: Note: Nr. Aufgaben Max. Punkte Erreichte Punkte 1 Grundlagen ~ 10% Vgl. Hinweis unten 2 Integrität, Procedures, Triggers, Sichten ~ 20%
MehrSeminar Informationsintegration und Informationsqualität. Dragan Sunjka. 30. Juni 2006
Seminar Informationsintegration und Informationsqualität TU Kaiserslautern 30. Juni 2006 Gliederung Autonomie Verteilung führt zu Autonomie... Intra-Organisation: historisch Inter-Organisation: Internet
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrNachtrag: Farben. Farbblindheit. (Light und Bartlein 2004)
Nachtrag: Farben Farbblindheit (Light und Bartlein 2004) 1 Vorgeschlagene Farbskalen (Light and Bartlein 2004) Farbkodierung metrisch skalierter Daten Unterscheide: 1. Sequential Data (ohne Betonung der
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrHTML5 HOCKEYSTICK EXPANDABLE BANNER v1.0
HTML5 HOCKEYSTICK EXPANDABLE BANNER v1.0 INHALT 1. VORAUSSETZUNGEN... 3 2. BESCHREIBUNG... 3 3. BANNER... 3 4. PANELS... 4 5. FALLBACK... 4 4. ANLEGEN DES HTML5 HOCKEYSTICK ADS... 4 2 1. VORAUSSETZUNGEN
MehrSAS Metadatenmanagement Reporting und Analyse
SAS Metadatenmanagement Reporting und Analyse Melanie Hinz mayato GmbH Am Borsigturm 9 Berlin melanie.hinz@mayato.com Zusammenfassung Metadaten sind seit Version 9 ein wichtiger Bestandteil von SAS. Neben
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrSemantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph!
Semantic Web Technologies I! Lehrveranstaltung im WS10/11! Dr. Andreas Harth! Dr. Sebastian Rudolph! www.semantic-web-grundlagen.de Ontology Engineering! Dr. Sebastian Rudolph! Semantic Web Architecture
MehrSemantic Web Grundlagen
Birte Glimm Institut für Künstliche Intelligenz 7. Nov 2011 Semantic Web Grundlagen Semantik von RDF(S) 2/47 Birte Glimm Semantic Web Grundlagen 7. Nov 2011 Organisatorisches: Inhalt Einleitung und XML
MehrÜbersetzung des Singapore Framework für Dublin-Core-Anwendungsprofile
Übersetzung des Singapore Framework für Dublin-Core-Anwendungsprofile Identifier: http://www.kimforum.org/material/pdf/uebersetzung_singapore_20090213.pdf Title: Übersetzung des Singapore Framework für
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrSemantic Web Grundlagen
Semantic Web Grundlagen Lösung zur Übung 2: Logik, RDF-Semantik, Datalog Birte Glimm WS 2011/2012 Lösung (2.1). (a) (p p): allgemeingültig I(p) I( p) I(p p) t f t f t t (b) ((p q) ( p q)): erfülbal & widerlegbar
MehrDatenbankmodelle 1. Das Entity-Relationship-Modell
Datenbankmodelle 1 Das Entity-Relationship-Modell Datenbankmodelle ER-Modell hierarchisches Modell Netzwerkmodell relationales Modell objektorientierte Modelle ER Modell - 2 Was kann modelliert werden?
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrDer Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden:
Der Kundenmanager Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Geschäftskunden Bei Geschäftskunden handelt es sich um
MehrFachdokumentation TA 7.0-Umstellung
Fachdokumentation TA 7.0-Umstellung was ist ta 7.0 und emv? TA 7.0 steht für»technischer Anhang in der Version 7.0«. Im technischen Anhang sind alle Vorgaben für das electronic cash-system festgeschrieben.
MehrDATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER
DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrDigital Honey Electronic Cash Smart Cards
Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze
MehrWie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden?
Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden? Anforderung Durch die Bearbeitung einer XML-Datei können Sie Ihre eigenen Dokumentationen (z.b. PDF-Dateien, Microsoft Word Dokumente
MehrVerknüpfte Daten abfragen mit SPARQL. Thomas Tikwinski, W3C.DE/AT
Verknüpfte Daten abfragen mit SPARQL Thomas Tikwinski, W3C.DE/AT Agenda SPARQL Eine Anfragesprache für RDF Was ist eine SPARQL-Abfrage? Beispiel Arbeiten mit Variablen Komplexere Anfragen Filtern und sortieren
MehrWeb Mining und Farming
Web Mining und Farming Shenwei Song Gliederung Übersicht über Web Mining und Farming Web Mining Klassifikation des Web Mining Wissensbasierte Wrapper-Induktion Web Farming Übersicht über Web-Farming-Systeme
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrLinked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc.
Linked Samian Ware: Potentiale von Linked Data in der Archäologie Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Workshop der AG CAA Tübingen 15.02.2014 Als Grundlage
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrSemantic Web Technologies 1
Übung zur Lehrveranstaltung Semantic Web Technologies 1 Sebastian Rudolph und Elena Simperl Wintersemester 2011/12 http://semantic-web-grundlagen.de Lösung der Übung 2: Logik und RDF-Semantik Lösung 2.1
Mehr